انتشار پچ بحرانی برای سیستمعامل روترهای میکروتیک
یک آسیبپذیری دستهبندی شده با درجه حساسیت بحرانی (cvss score 7.0) در سیستمعامل RouterOS روترهای میکروتیک کشف شده است. این آسیبپذیری عملکرد را تحت تاثیر قرار میدهد. دستکاری بخشی از قسمت درخواست شبکه منجر به آسیبپذیری افزایش سطح دسترسی میشود. شماره CWE تعیین شده برای آسیبپذیری CWE-269 است. این آسیبپذیری روی سه ضلع مهم امنیت محرمانگی ، یکپارچگی و دسترسیپذیری تاثیر میگذارد. این ضعف امنیتی در تاریخ 02/20/2019 گزارش شده و با شناسه آسیبپذیری CVE-2019-3924 شناخته میشود. حمله از طریق این آسیبپذیری میتواند از راه دور راهاندازی شود و برای بهرهبرداری آن به هیچ نوع احراز هویتی نیاز نیست. این باگ در نسخههای زیر رفع شده است • 6.43.12 (2019-02-11 14:39) • 6.44beta75 (2019-02-11 15:26) • 6.42.12 (2019-02-12 11:46) جزئیات آسیبپذیریها در تاریخ 21 فوریه، گروه Tenable یک CVE جدید منتشر کرد که یک آسیبپذیری را توصیف میکند که به مهاجم اجازه میدهد تا با ارسال درخواست پروتکل TCP / UDP را از طریق پورت Winbox روترها ( در صورت باز بودن بر روی اینترنت) شرایط افزایش امتیاز را داشته باشد. سرویس "dude agent" دارای یک ویژگی کشف شبکه است که پروبهای تعریف شده کاربر را برای یافتن سرویسهای شبکهای ارسال میکند. پروبهای مختلف از پیش تعیین شدهای برای HTTP، FTP، Telnet و غیره وجود دارد. این ویژگی اسکن شبکه از "اسکن بازگشتی " نیز پشتیبانی میکند که در آن پروبها میتوانند از طریق پورت Winbox میکروتیک (8291) پراکسی شوند. Tenable کشف کرد که احراز هویت در این درخواست پروب پروکسی شده اجباری نیست. بنابراین، مهاجم احراز هویت نشده از راه دور میتواند یک روتر میکروتیک را با ترافیک دلخواه پروکسی استفاده کند. علاوه بر این، مهاجمان در WAN میتوانند از این ویژگی برای ارسال درخواست به میزبان در شبکه LAN استفاده کنند. ویدیویی که نشانگر حمله است را میتوان در لینک زیر مشاهده کرد. این ویدیو یک اثبات مفهوم (PoC) نحوه اکسپلویت یک هاست LAN از طریق WAN است. https://www.youtube.com/watch?v=CxyOtsNVgFg Proof of Concept: https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/46444.zip اکسپلویت مربوط به این آسیبپذیری در exploit-db منتشر شده که از طریق لینک زیر قابل دستیابی است. https://www.exploit-db.com/exploits/46444 توصیهها برای رفع این آسیبپذیری سیستمعامل میکروتیک خود را به نسخههای 6.42.12 (LONG-TERM) و 6.43.12 (STABLE) ارتقا دهید.